计算机安全保密身份认证优质课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机安全保密身份认证优质课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全保密 身份 认证 优质 课件
- 资源描述:
-
1、计算机安全保密身份认证第七章身份认证7.1 7.1 认证的基本原理认证的基本原理7.2 7.2 认证协议认证协议7.3 7.3 典型的认证应用典型的认证应用7.1 认证的基本原理1 1 身份认证概述身份认证概述n认证:是对网络中的主体进行验证的过认证:是对网络中的主体进行验证的过程;认证过程中用户必须提供他是谁的程;认证过程中用户必须提供他是谁的证明。证明。n授权:身份认证的过程证明了一个对象授权:身份认证的过程证明了一个对象的身份,进而决定授权赋予该对象的权的身份,进而决定授权赋予该对象的权利是什么。利是什么。n审计:基于日志,核查责任。审计:基于日志,核查责任。7.1 认证的基本原理7.1
2、 认证的基本原理n认证需要提供身份证明;认证需要提供身份证明;n认证与记账相关联;认证与记账相关联;n单向认证和双向认证。单向认证和双向认证。7.1 认证的基本原理n身份认证系统主要组成元件有三:身份认证系统主要组成元件有三:n认证服务器:存放使用者的私有密钥、认证服务器:存放使用者的私有密钥、认证方式及其他使用者认证的信息。认证方式及其他使用者认证的信息。n认证系统用户端软件认证系统用户端软件n认证设备:来产生或计算密码的软硬认证设备:来产生或计算密码的软硬件设备。件设备。7.1 认证的基本原理n对身份认证系统进行攻击:对身份认证系统进行攻击:n数据窃听数据窃听(Sniffer)(Sniff
3、er)n拷贝拷贝/重传重传n修改和伪造修改和伪造7.1 认证的基本原理n在计算机网络中,使用三种方法去验证在计算机网络中,使用三种方法去验证主体身份:主体身份:n只有该主体了解的秘密,如口令,密只有该主体了解的秘密,如口令,密钥;钥;n主体携带物品,如智能卡;主体携带物品,如智能卡;n只有该主体具有的特征或能力,如指只有该主体具有的特征或能力,如指纹,零知识认证。纹,零知识认证。7.1 认证的基本原理彩虹天地彩虹天地ikeyikey7.1 认证的基本原理2 2 口令机制口令机制n账号账号+口令口令=身份认证身份认证n账号代表网络系统中某人的身份;口令账号代表网络系统中某人的身份;口令验证某人的
4、身份。验证某人的身份。n口令不坚固。口令不坚固。7.1 认证的基本原理3 3 智能卡智能卡(IC(IC卡卡)n19741974年法国人年法国人Roland MoronoRoland Morono发明发明ICIC卡。卡。n将具有存储、加密及数据处理能力的集将具有存储、加密及数据处理能力的集成电路模块封装于信用卡大小的塑料片成电路模块封装于信用卡大小的塑料片基中,便构成了智能基中,便构成了智能(IC)(IC)卡。卡。7.1 认证的基本原理nICIC卡可分几种:卡可分几种:n非加密卡;非加密卡;n加密卡;加密卡;nCPUCPU卡;卡;n非接触型射频卡。非接触型射频卡。nICIC卡标准:卡标准:ISO
5、7816ISO78167.1 认证的基本原理nICIC卡特点卡特点n信息保存期:信息保存期:2-102-10年年n信息存储量:几千个字节信息存储量:几千个字节n保密性:高保密性:高n耐用性:擦写次数耐用性:擦写次数1 1万次以上万次以上n灵活性灵活性:带有智能性带有智能性n被动的存储介质被动的存储介质7.1 认证的基本原理nICIC卡技术主要包括四个方面:卡技术主要包括四个方面:n芯片技术芯片技术n制卡技术制卡技术n相关设备技术相关设备技术n应用系统集成技术。应用系统集成技术。7.1 认证的基本原理nICIC卡芯片生产厂家卡芯片生产厂家n德德SIEMENSSIEMENSn美美MotorolaM
6、otorola、AtmelAtmeln法法 GemplusGemplus、SolaticSolatic、SchlumbergerSchlumbergern荷兰荷兰PhilipsPhilips7.1 认证的基本原理n按安全级别分类按安全级别分类:n非加密存储卡非加密存储卡n逻辑加密存储卡逻辑加密存储卡nCPUCPU卡卡鉴别码只在一次服务中使用,当客户向服务器申请服务时,重新生成鉴别码。使用Token Card(硬件)计算一次性口令。(4)B-A:B解密许可证得到与A的会话密钥匙Ks,再产生一个随机数Rb,将EksRb发给A。1974年法国人Roland Morono发明IC卡。1962年IBM做
7、出第一台型号为7772的商用语音输出装置。该硬盘与所有病毒防范软件、后备公用程序及分区管理软件等兼容。基于事件同步认证技术是把变动的数字序列(事件序列)作为密码产生器的一个运算因子,与用户的私有密钥共同产生动态密码。再将随机字符串的值和单向函数运算结果存入主机。主体携带物品,如智能卡;用户从TGS处得到服务器票据Tickets主用户有最高的使用权限。登录DRM Server服务器。h()是哈希函数、R是随机数数据窃听(Sniffer)CPU卡是一种具有微处理器芯片的IC卡,它的安全级别和存储容量比加密卡更高。此系统中用户每次登录系统时,都使用哈希链中不同的值;IC卡标准:ISO7816增加集合
8、口令的数目,提高口令的字符个数。1992年采用C/S模型的Tangora技术,使用AIX操作系统的IBM RS/6000系统,在OS/2工作站上进行语音输入。对恶意或错误的身份认证限制检测次数。7.1 认证的基本原理n按与终端设备连接方式分类按与终端设备连接方式分类n接触式:符合接触式:符合ISOISO标准的标准的8 8个触点相连;个触点相连;n非接触式卡;则通过光或无线电波完成非接触式卡;则通过光或无线电波完成与读写设备之间的通讯,目前的技术已与读写设备之间的通讯,目前的技术已可达到可达到100mm100mm的距离。的距离。7.1 认证的基本原理7.1 认证的基本原理位置符号功能C1Vcc供
9、电C2RST复位C3CLK时钟C4RFU保留C5GND地C6Vpp外部编程供电C7I/O数据C8RFU保留IC卡接点7.1 认证的基本原理7.1 认证的基本原理7.1 认证的基本原理n非加密存储卡非加密存储卡n当对卡中内容进行操作(读当对卡中内容进行操作(读/写写/擦除)擦除)时无需核对密码;时无需核对密码;7.1 认证的基本原理n逻辑加密卡逻辑加密卡n具有防止对卡中信息随意改写功能的存具有防止对卡中信息随意改写功能的存储储ICIC卡;卡;n当对加密卡进行操作时必须首先核对卡当对加密卡进行操作时必须首先核对卡中密码。中密码。nICIC卡核对密码方式与磁卡的不同,它是卡核对密码方式与磁卡的不同,
10、它是将密码送入卡中,当核对正确时卡中送将密码送入卡中,当核对正确时卡中送出一串正确应答信号,然后才能进行下出一串正确应答信号,然后才能进行下一步操作。一步操作。7.1 认证的基本原理n逻辑加密卡逻辑加密卡n一般加密卡均有一个错误计数器,每核一般加密卡均有一个错误计数器,每核对密码错误一次,计数器加对密码错误一次,计数器加1 1,如,如4 4次错次错误,卡片自动锁死不有再次使用。误,卡片自动锁死不有再次使用。n这一特点在地提高了防止非法解密,因这一特点在地提高了防止非法解密,因此这种卡片得到了广泛的推广和应用,此这种卡片得到了广泛的推广和应用,尤其做为电子钱包、信息密码等十分适尤其做为电子钱包、
11、信息密码等十分适合。合。7.1 认证的基本原理nCPUCPU卡卡nCPUCPU卡是一种具有微处理器芯片的卡是一种具有微处理器芯片的ICIC卡,卡,它的安全级别和存储容量比加密卡更高。它的安全级别和存储容量比加密卡更高。nCPUCPU卡除了有数据存储器卡除了有数据存储器(EEPROM)(EEPROM)外,还外,还有处理器、工作存储器有处理器、工作存储器(RAM)(RAM)、程序存储、程序存储器器(ROM)(ROM)等。等。7.1 认证的基本原理n智能卡认证机制智能卡认证机制n挑战挑战/响应认证响应认证n时间时间/同步认证同步认证n事件事件/同步认证同步认证当用户第i次登录时(1in),用户A将h
12、n-i(R)与自己的身份A发送给服务器;R:进攻者单位时间内猜测不同口令次数美Motorola、Atmel在网络中,除Kerberos服务器外,其它都是危险区。1997年,Gavin Lowe提出Denning-Sacco协议的改进版。(6)远程用户拨号认证服务RADIUS认证协议1889年英国自然杂志发表了福尔茨医生的论文,指出一个人的指纹是终生不变而且是不可能更改的。用户可以根据数据交换窃取信息,并使用重发攻击服务器。文档内容本身的加密,用户与DRM Server通讯加密,数据库关键字段的加密;使用零知识证明技术,被认证方掌握某些秘密信息,想设法让认证方相信他确实掌握那些信息,但又不想让认
13、证方知道那些秘密信息。Apabi DRM Server:采用DRM技术,通过加密、密钥管理、文档使用权限控制、硬件绑定管理等功能,对CEB文档进行安全保护。Apabi Reader:用于用于Ceb文档的阅读,以及与Apabi DRM Server之间的通信获得对应的文档权限,控制文档的阅读、打印、打印份数等信息。属性认证技术把基于属性证书的授权方案和认证技术相结合,可解决完全分布式的网络环境中的身份认证与细粒度的权限分配问题。Schlumberger1997年Philips推出C/S解决方案Speech Magic。身份认证系统主要组成元件有三:密钥分发中心(KDC)是可信任机构;KDC-A:
14、EkaRa|B|Ks|EkbKs|AKc是基于用户密码的、只有用户和AS知道的密钥。控制使用者的截屏操作,防止截屏软件拷贝屏幕造成信息泄密;7.1 认证的基本原理(1)(1)挑战挑战/响应认证响应认证7.1 认证的基本原理(2)(2)时间时间/同步认证同步认证,需要服务器端与客户端需要服务器端与客户端时间同步。时间同步。7.1 认证的基本原理(2)(2)时间时间/同步认证同步认证,需要服务器端与客户端需要服务器端与客户端时间同步。时间同步。7.1 认证的基本原理(3)(3)事件同步认证,密码序列,动态密码。事件同步认证,密码序列,动态密码。n基于事件同步认证技术是把变动的数字基于事件同步认证技
15、术是把变动的数字序列序列(事件序列事件序列)作为密码产生器的一个作为密码产生器的一个运算因子,与用户的私有密钥共同产生运算因子,与用户的私有密钥共同产生动态密码。动态密码。n这里的同步是指每次认证时,认证服务这里的同步是指每次认证时,认证服务器与密码卡保持相同的事件序列。器与密码卡保持相同的事件序列。7.1 认证的基本原理7.1 认证的基本原理7.1 认证的基本原理nJAVA卡是一种可以运行卡是一种可以运行JAVA程序的接触式微程序的接触式微处理器处理器IC卡,卡中运行的程序叫卡,卡中运行的程序叫 Applet。nApplet可以动态装载到可以动态装载到JAVA卡上。卡上。nJAVA卡的卡的A
16、PI为为IC卡制定了一个卡制定了一个JAVA语言特语言特殊子集。殊子集。nJAVA卡的出现使智能卡的编程变得既快又简卡的出现使智能卡的编程变得既快又简单,其应用程序可以在任何支持单,其应用程序可以在任何支持JAVA卡卡API 的的IC卡上运行。卡上运行。7.1 认证的基本原理4 4 生物特征认证生物特征认证n用于认证的生物特征应具有:用于认证的生物特征应具有:n普遍性普遍性n唯一行唯一行n稳定性稳定性n易采集性易采集性n可接受性可接受性7.1 认证的基本原理n应用生物特征是别身份的关键步骤:应用生物特征是别身份的关键步骤:n采集采集/特征提取特征提取n编码编码/解码解码n匹配认证匹配认证7.1
17、 认证的基本原理(1)(1)指纹指纹n独特性独特性n稳定性稳定性n方便性方便性(2)(2)掌纹掌纹(3)(3)视网膜血管图视网膜血管图这一特点在地提高了防止非法解密,因此这种卡片得到了广泛的推广和应用,尤其做为电子钱包、信息密码等十分适合。(1)A-KDC:A欲与B通信,明文消息中含大随机数Ra;口令在许多情况下是明码形式。该系统已经包含有上下文检测功能。身份认证系统主要组成元件有三:(3)事件同步认证,密码序列,动态密码。只有该主体具有的特征或能力,如指纹,零知识认证。密钥分发中心(KDC)是可信任机构;1992年采用C/S模型的Tangora技术,使用AIX操作系统的IBM RS/6000
18、系统,在OS/2工作站上进行语音输入。选择很难破译的加密算法,硬件解密技术。(4)B-A:B解密许可证得到与A的会话密钥匙Ks,再产生一个随机数Rb,将EksRb发给A。主体携带物品,如智能卡;使用Token Card(硬件)计算一次性口令。采用信息摘要,防止对电子文档内容和权限的篡改;认证需要提供身份证明;每个计算过程持续数分钟,大约能够识别五千个英文单词。Applet可以动态装载到JAVA卡上。防止重要电子文档的非授权扩散,且授权是可“召回”的;1686年马尔丕哥教授运用当时新发明的显微镜观察手指,发现指纹都是从手指顶端的圆环和螺旋线中引出来的;鉴别码只在一次服务中使用,当客户向服务器申请
19、服务时,重新生成鉴别码。7.1 认证的基本原理(4)(4)虹膜虹膜(5)(5)面孔面孔(6)(6)声音声音(7)(7)笔迹笔迹(8)(8)红外温谱图红外温谱图(9)(9)步态识别步态识别(10)DNA(10)DNA7.1 认证的基本原理n四个月大的人类胎儿已经形成指纹;四个月大的人类胎儿已经形成指纹;n1686年马尔丕哥教授运用当时新发明的显微年马尔丕哥教授运用当时新发明的显微镜观察手指,发现指纹都是从手指顶端的圆环镜观察手指,发现指纹都是从手指顶端的圆环和螺旋线中引出来的;和螺旋线中引出来的;n1858年英国驻印度的行政长官威廉赫胥尔要年英国驻印度的行政长官威廉赫胥尔要求居民不但要在契约上签
20、字,还要按上指纹印。求居民不但要在契约上签字,还要按上指纹印。n1877年廉赫胥尔把指纹作为鉴定和识别犯人年廉赫胥尔把指纹作为鉴定和识别犯人的工具,并在自己管辖的省内推广;的工具,并在自己管辖的省内推广;7.1 认证的基本原理n1889年英国年英国自然自然杂志发表了福尔茨杂志发表了福尔茨医生的论文,指出一个人的指纹是终生医生的论文,指出一个人的指纹是终生不变而且是不可能更改的。不变而且是不可能更改的。n1905年英国伦敦破获的一起凶杀案,被年英国伦敦破获的一起凶杀案,被认为是世界上第一个用指纹来确定罪犯认为是世界上第一个用指纹来确定罪犯的案例,警视厅探员福克斯则是第一个的案例,警视厅探员福克斯
21、则是第一个运用指纹破案的人。运用指纹破案的人。7.1 认证的基本原理指纹识别指纹识别7.1 认证的基本原理nLogware公司的公司的i-LoqTM协议保证了指协议保证了指纹识别模块与硬盘控制器之间的通信安纹识别模块与硬盘控制器之间的通信安全性。全性。n使用使用128位位Blow fish算法加密文件。算法加密文件。n该硬盘与所有病毒防范软件、后备公用该硬盘与所有病毒防范软件、后备公用程序及分区管理软件等兼容。程序及分区管理软件等兼容。7.1 认证的基本原理n指纹处理匹配运算的全过程在指纹处理匹配运算的全过程在“盘盘”上上进行。进行。n一块盘只有一个主用户,主用户添加自一块盘只有一个主用户,主
22、用户添加自己的指纹硬盘加锁。主用户可以添加、己的指纹硬盘加锁。主用户可以添加、管理以及删除授权用户。其他用户在被管理以及删除授权用户。其他用户在被授权后要添加自己的指纹。授权后要添加自己的指纹。7.1 认证的基本原理7.1 认证的基本原理7.1 认证的基本原理n不依赖于操作系统、主板不依赖于操作系统、主板BIOS、应用程序和、应用程序和磁盘系统。磁盘系统。n断电或拔掉断电或拔掉USB接口线后硬盘自动加锁。接口线后硬盘自动加锁。n对恶意或错误的身份认证限制检测次数。对恶意或错误的身份认证限制检测次数。n使用专用屏幕保护,自动加锁硬盘。使用专用屏幕保护,自动加锁硬盘。n可对可对Email附件具有加
23、密的功能。附件具有加密的功能。n具有有效的备份机制和分区管理。具有有效的备份机制和分区管理。n主用户有最高的使用权限。主用户有最高的使用权限。7.1 认证的基本原理此系统中用户每次登录系统时,都使用哈希链中不同的值;主体携带物品,如智能卡;增加集合口令的数目,提高口令的字符个数。Kerberos是古希腊神话里的一条多头狗。它们同时连结并维护一个中央数据库中的用户口令、标识等信息。认证服务器:存放使用者的私有密钥、认证方式及其他使用者认证的信息。每个计算过程持续数分钟,大约能够识别五千个英文单词。(3)C请求服务器票据CPU卡是一种具有微处理器芯片的IC卡,它的安全级别和存储容量比加密卡更高。S
24、:所有可能口令的数目。Kerberos把身份认证工作集中于身份服务器。(1)C请求票据许可票据1984年第一套基于大型计算机的语音识别系统面世。当用户第i次登录时(1in),用户A将hn-i(R)与自己的身份A发送给服务器;Remote Authentication Dial In User Service,RADIUS509还定义了基于使用公开密钥证书的可选认证协议。主用户有最高的使用权限。按与终端设备连接方式分类认证:是对网络中的主体进行验证的过程;(6)远程用户拨号认证服务RADIUS认证协议7.1 认证的基本原理7.1 认证的基本原理7.1 认证的基本原理7.1 认证的基本原理7.1
25、认证的基本原理眼部识别器眼部识别器7.1 认证的基本原理n每个人的血管排布格局都不同,测试每个人的血管排布格局都不同,测试“血管排布格局血管排布格局”,验证使用者的身份,验证使用者的身份。根据哈希函数的性质,窃听者无法根据截获到的hn-i+1(R)计算出h(hn-i(R)。增加口令强度,长度、混合、大小写认证服务器:存放使用者的私有密钥、认证方式及其他使用者认证的信息。按与终端设备连接方式分类使用零知识证明技术,被认证方掌握某些秘密信息,想设法让认证方相信他确实掌握那些信息,但又不想让认证方知道那些秘密信息。防止重要电子文档的非授权扩散,且授权是可“召回”的;在本机对需要保密的文件加密授权,系
展开阅读全文